Available for academic research purposes only
Codifica XML-TEI secondo le norme del progetto PRIN
PRIN 2012 - Accademia della Crusca
"Cyber vademecum" (Parte II)
Abbiamo dedicato la prima puntata del "vademecum" al concetto di "cyber space" divenuto, progressivamente, una sorta di vero e proprio "campo di battaglia"; non è un caso che tra le diverse definizioni elaborate dalla letteratura specialistica troviamo anche quella di "quinto dominio della difesa militare, dopo terra, mare, cielo e spazio". Ci siamo soffermati sulle principali tipologie in cui si declina la minaccia informatica, su alcuni attori della medesima, tra cui gli stati potenzialmente ostili, i terroristi e gli "hacker", dando spazio agli snodi fondamentali delle strategie di contrasto. Abbiamo iniziato a tratteggiare le diverse forme di "malicious activity", relative finalità ed effetti. In questo secondo capitolo ne completiamo il quadro, con il "focus" sulle più recenti versioni di "malware", connotate da uno spiccato indice di offensività.